欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机三级(网络技术)45及答案解析.doc

    • 资源ID:1337341       资源大小:98KB        全文页数:19页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机三级(网络技术)45及答案解析.doc

    1、计算机三级(网络技术)45 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换D.EDI用户之间采用专线和拨号线进行直接数据交换2.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系C.主次关系D.层次关系3.网络既可以传输数据、文本,又可以传输图形、

    2、图像。下列哪个文件类型不是图形文 件_。 (分数:1.00)A.BMPB.TIFC.JPGD.WMF4.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7主板、Slot1 主板B.AT主板、Baby-AT 主板、ATX 主板C.TX主板、LX 主板、BX 主板D.SCSI主板、EDO 主板、AGP 主板5.下面哪些攻击属于服务攻击? I.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击(分数:1.00)A.I和B.和C.和D.I和6.目前主要的运营网络有电信网、有线电视网和计算机网。其中_采用电路分组和分组交换实现各用户之间的通信。(分数:1.

    3、00)A.电信网B.有线电视网C.计算机网D.三者都是7.光纤作为传输介质的主要特点是_。I保密性好 II高带宽 III低误码率 拓扑结构复杂 (分数:1.00)A.I、II 和 IVB.I、II 和 IIIC.II 和D.III 和 IV8.在 Windows 2000 家族中,运行于客户端的通常是_。 (分数:1.00)A.Windows 2000 ServerB.Windows 2000 ProfessionalC.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server9.下面有关令牌总线网的说法正确的是( )。(分数:1.

    4、00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网C.冲突较多,网络延时较长D.可以实现点到点或广播式通信10.关于静态路由,以下哪种说法是错误的?(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化D.静态路由已经过时,目前很少有人使用11.关于远程登录,以下哪种说法是不正确的?(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的 TCP协议进行数据传输C.利用远程登录提供的服务,用户可以

    5、使自己的计算机暂时成为远程计算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统12.网络中所使用的互联设备 HUB称为( )。(分数:1.00)A.集线器B.路由器C.服务器D.网关13.ATM层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路D.以上都是14.IE浏览器将因特网世界划分为因特网、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是( )。(分数:1.00)A.保护自己的计算机B.验证 Web站点C.避免他人假冒自己的身份D.避

    6、免第三方偷看传输的信息15.下面哪个不是 ATM 的特征_。 (分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接16.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题D.技术手段是不断进步的17.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1B.C1C.C2D.B118.关于 EDI以下哪种说法是错误的?(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准C.

    7、EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上19.以下哪种攻击不属于主动攻击?(分数:1.00)A.通信量分析B.重放C.假冒D.拒绝服务20.以下不属于防火墙技术的是( )。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测21.宽带系统与基带系统相比有以下哪个优点_。 (分数:1.00)A.容量大,结构灵活,覆盖范围广B.需要 ModemC.价格高D.安装和维护复杂22.在计算机网络的 ISO/OSI 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层B

    8、.数据链路层C.运输层D.物理层23.网上支付系统中支付网关的作用是( )。(分数:1.00)A.在银行专用网络和 Internet设立“关卡”B.在银行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet内部设立“关卡”24.下列关于安腾芯片的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行25.管理数字证书的权威机构 CA 是_。 (分数:1.00)A.加密方B.解密方C.双方D.可信任的第三方26.下面

    9、哪一种因素对电话拨号上网用户访问 Internet的速度没有直接影响?(分数:1.00)A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置27.常用的加密算法包括: .DES .Elgamal .RSA .RC-5 .IDEA 在这些加密算法中,属于对称加密算法的为( )。 (分数:1.00)A.、和B.、和C.、和D.、和28.用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3C.HTTPD.SMTP29.下列关于 TCP/IP协议的描述正确的是( )。(分数:1.00)A.TCP/IP协议是根据 ISO

    10、/OSI标准制定的B.TCP/IP协议是由美国科学基金会(NSF)开发出来的C.TCP/IP协议是关于传输层和网络层这两层的协议D.TCP/IP协议独立于硬件30.IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发功能主要由( )。(分数:1.00)A.软件实现B.硬件实现C.专用 ASIC 实现D.操作系统实现31.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性D.机密性32.系统抖动是指( )。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题时,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁

    11、调入调出现象D.由于主存分配不当,偶然造成主存不够的现象33.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理34.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模D.网络服务器的操作系统类型35.下面哪个不是 ATM 技术的主要特征?(分数:1.00)A.信元传输B.面向无连接C.统计多路复用D.服务质量保证36.引入多道程序设计技术的目的是(分数:1.00)A.增强系统

    12、的用户友好性B.提高系统实时性C.充分利用处理器资源D.扩充内存容量37._技术是用来解决信息高速公路中“最后一公里”问题的。(分数:1.00)A.ATMB.FTTHC.SDHD.EDI38.关于 SSL 和 SET 协议,以下哪种说法是正确的?(分数:1.00)A.SSL 和 SET 都能隔离订单信息和个人账户信息B.SSL 和 SET 都不能隔离订单信息和个人账户信息C.SSL 能隔离订单信息和个人账户信息,SET 不能D.SET 能隔离订单信息和个人账户信息,SSL 不能39.我们经常所说的“网络就是计算机”。你知道这曾经是哪家公司提出的理念_。 (分数:1.00)A.IBM 公司B.H

    13、P 公司C.SUN 公司D.CISCO 公司40.目前,局域网可分为以下哪两类?(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网41.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW42.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:1.00)A.相同的数据帧格式B.相同的物理层实现技术C.相同的组网方法D.相同的介质访问控制方法43.在我国信息化过程中,国内自己的网络产品提供商主要

    14、是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司D.赛门铁克公司44.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。 (分数:1.00)A.DSSB.RSAC.DESD.SHA45.在网络配置管理的功能描述中,以下哪种说法是错误的?(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动监测网络硬件和软件中的故障并通知用户46.一个路由器的路由表通常包含( )。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有目的主机到达和到达该目的的主机的完整路径C.目的网络和到达

    15、该目的的网络路径上的下一个路由器的 IP地址D.互联网中能有路由器的 IP地址47.在 internet的 WWW服务中,用户的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:1.00)A.HyperlinkB.HypertextC.HvpernediaD.HTML48.网络操作系统要求网络用户在使用时不必了解网络的_。I拓扑结构 II网络协议 III硬件结构 (分数:1.00)A.仅 I 和 IIB.仅 II 和 IIIC.仅 I 和 IIID.全部49.网络操作系统提供的网络管理服务工具可以提供哪几种主要的功能? .网络性能分

    16、析 .网络状态监控.应用软件控制 .存储管理(分数:1.00)A.和B.和C.、和D.、和50.下面哪一种加密算法属于对称加密算法?(分数:1.00)A.RSAB.DSAC.DESD.RAS51.下列标准中用于 100Mbps 快速以太网的标准是_。(分数:1.00)A.802.7B.802.8C.802.9D.802.3U52.我国在 1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。(分数:1.00)A.数学所B.物理所C.高能所D.情报所53.在网络管理中,通常在图形报告中使用颜色指示网络设备的运行状态。在配色方案中,表示设备处于错误状态使用的

    17、颜色为(分数:1.00)A.绿色B.红色C.黄色D.蓝色54.HFC是利用以下哪个网络为最终接人部分的宽带网络系统?(分数:1.00)A.现有电话网络B.有线电视网络C.计算机局域网D.光纤网55.下列_设备能拆卸收到的包并把它重建成与目的协议相匹配的包。(分数:1.00)A.网关B.路由器C.网桥路由器D.网桥56.下面关于有线电视网叙述中正确的是( )。(分数:1.00)A.有线电视网是 3种网络中宽带程度最低的B.有线电视网采用多种拓扑结构C.有线电视网(CATV)采用虚拟传输方式,是一种虚拟网络D.有线电视网覆盖全球,是覆盖面积最广的网络57.在 internet的 WWW服务中,用户

    18、的信息检索可以从一台 Web Server自动搜索到另一台 Web Server,它所使用的技术是( )。(分数:1.00)A.HyperlinkB.HypertextC.HvpernediaD.HTML58.NetWare第二级系统容错主要是(分数:1.00)A.针对文件服务器失效而设计的B.针对硬盘表面介质损坏而设计的C.针对硬盘和硬盘通道故障而设计的D.用来防止在写数据记录的过程中因系统故障而造成的数据丢失59.对于不同网络操作系统提供功能的描述,以下哪种说法是错误的?(分数:1.00)A.Windows NT Server 有良好的文件和打印能力、有优秀的目录服务B.Windows N

    19、T Server 有良好的文件和打印能力、没有优秀的目录服务C.NetWare 有良好的文件和打印能力、有优秀的目录服务D.NetWare 有良好的文件和打印能力、没有优秀的消息服务60.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对_。 (分数:1.00)A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击二、填空题(每空 2分,共 40分)(总题数:20,分数:40.00)61.网络安全环境由 3个重要部分组成,它们是 1、技术和管理。(分数:2.00)填空项 1:_62.网络管理主要包括配置管理、故障管理、性能管理、计费管理和 1。(分数:2.00)填空项 1:

    20、_63.ATN协议中,会聚子层 CS被定义成两个子层,即 1 和公共部分会聚子层(CPCS)。(分数:2.00)填空项 1:_64.IP数据报穿越因特网过程中有可能被分片。在 IP数据报分片以后,通常由 1 负责 IP数据报的重组。(分数:2.00)填空项 1:_65.认证技术主要解决网络通信过程中通信双方的 1 认可。(分数:2.00)填空项 1:_66.在因特网中,域名解析通常借助于一组既独立又协作的 1 完成。(分数:2.00)填空项 1:_67.目前使用的同轴电缆可分为基带同轴电缆和 1。(分数:2.00)填空项 1:_68.有一类加密类型常用于数据完整性检验和身份验证,例如计算机系统

    21、中的口令就是利用 1 算法加密的。(分数:2.00)填空项 1:_69.OSI参考模型的七层中,最复杂、协议最多的是 1。(分数:2.00)填空项 1:_70.在 ATM信元中有两个字段用来标识逻辑信道的连接,这两个字段是虚路径标识符字段和 1 字段。(分数:2.00)填空项 1:_71.单指令流、多数据流的英文缩写是 1。(分数:2.00)填空项 1:_72.网上支付系统最根本的特征是通过 1 来实现资金传输。(分数:2.00)填空项 1:_73.OSI参考模型从低到高第 3层是 1 层。(分数:2.00)填空项 1:_74.下表为一路由器的路由表。如果该路由器接收到一个源 IP地址为 10

    22、.0.0.10、目的 IP地 址为 40.0.0.40 IP数据报,那么它将把此 IP数据报投递到 1。 (分数:2.00)填空项 1:_75.网络安全的基本目标是实现信息的 1 、机密性、可用性和合法性。(分数:2.00)填空项 1:_76.对称加密机制的安全性取决于 1 的保密性。(分数:2.00)填空项 1:_77.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过支持交换机端口结点之间的多个 1达到增加局域网带宽,改善局域网的性能与服务质量的目的。(分数:2.00)填空项 1:_78.简单网络管理协议是由 Internet工程任务组提出的,其模型由 1 结点和管理结点构成。(

    23、分数:2.00)填空项 1:_79.在双绞线的组网方式中,以太网的中心连接设备是 1。(分数:2.00)填空项 1:_80.在电子政务网建设中, 1 是基础。(分数:2.00)填空项 1:_计算机三级(网络技术)45 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(每题 1分,共 60分)(总题数:60,分数:60.00)1.EDI用户之间数据交换关系,通常使用的方式为( )。(分数:1.00)A.EDI用户之间采用专线进行直接数据交换B.EDI用户之间采用拨号线进行直接数据交换C.EDI用户之间采用专用 EDI平台进行数据交换 D.EDI用户之间采用专线和拨号线进行直接数据交

    24、换解析:BSP 给出于系统的有关概念:过程提供了合理的子系统边界;子系统通常仅由一个过程组成,但对其他过程提供支持;一个过程可以由两个或多个子系统来支 持;已有的应用系统不应对新系统的规模和边界产生影响。2.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络中各实体间的(分数:1.00)A.联机关系B.结构关系 C.主次关系D.层次关系解析:拓扑设计学是几何学的一个分支,应用在计算机领域中是通过网中节点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。3.网络既可以传输数据、文本,又可以传输图形、图像。下列哪个文件类型不是图形文 件_。 (分数:1.00)A.BM

    25、PB.TIFC.JPGD.WMF 解析:BMP:Windows 系统下的标准位图格式,使用很普遍。其结构简单,未经过压缩,一般图像文件会 比较大。它最大的好处就是能被大多数软件“接受”,可称为通用格式。 TIF:标签图像文件格式,大量的用于传统图像印刷,可进行有损或无损压缩,但是很多程序只支持可 选项目的一部分功能。 JPG:也是应用最广泛的图片格式之一,它采用一种特殊的有损压缩算法,将不易被人眼察觉的图像 颜色删除,从而达到较大的压缩比(可达到 2:1甚至 40:1),所以特别受网络青睐。 WMF:Windows 图元文件格式,作为微软操作系统存储矢量图和光栅图的格式。 所以本题正确答案应选

    26、 D。4.主机板又称为母板,它有许多分类方法。按其本身的规格可分为(分数:1.00)A.Socket7主板、Slot1 主板B.AT主板、Baby-AT 主板、ATX 主板 C.TX主板、LX 主板、BX 主板D.SCSI主板、EDO 主板、AGP 主板解析:A)是按 CPU插座分类;B)是按主板的规格分类;C)是按芯片集分类;D)是按数据端口分类。5.下面哪些攻击属于服务攻击? I.邮件炸弹攻击 .源路由攻击 .地址欺骗攻击 .DOS攻击(分数:1.00)A.I和B.和C.和D.I和 解析:服务攻击是针对特定网络服务的攻击,如针对 E-mail、FTP、Telnet、HTTP 等服务的攻击。

    27、目前有很多具体的攻击工具。如邮件炸弹攻击等。非服务攻击是基于网络层等低层协议进行的,源路由攻击与地址欺骗攻击属于非服务攻击。6.目前主要的运营网络有电信网、有线电视网和计算机网。其中_采用电路分组和分组交换实现各用户之间的通信。(分数:1.00)A.电信网 B.有线电视网C.计算机网D.三者都是解析:目前主要的运营网络有电信网、有线电视网和计算机网,其中电信网采用电路分组和分组交换实现 各用户之间的通信,从交换局到用户之间为点到点连接,它为通信双方建立了一条端到端的通信链路。7.光纤作为传输介质的主要特点是_。I保密性好 II高带宽 III低误码率 拓扑结构复杂 (分数:1.00)A.I、II

    28、 和 IVB.I、II 和 III C.II 和D.III 和 IV解析:光纤作为传输介质的主要特点有高带宽、高保密性、低误码率。在 10Mbps 的局域网环境中,光纤的带宽没有得到很好的利用,因此光纤通常用于长距离、高速率、抗干扰和保密性要求高的应用领域中。8.在 Windows 2000 家族中,运行于客户端的通常是_。 (分数:1.00)A.Windows 2000 ServerB.Windows 2000 Professional C.Windows 2000 Datacenter ServerD.Windows 2000 Advance Server解析: Windows 2000

    29、家族包括 Windows 2000 Professional、Windows 2000 Server、Windows 2000 Advance Server与 Windows 2000 Datacenter Server四个成员。其中,Windows 2000 Professional 是运行于客户端的操作 系统,Windows 2000 Server、Windows 2000 Advance Server 与 Windows 2000 Datacenter Server都是可以运行 在服务端的操作系统,只是它们所能实现的网络功能与服务不同。9.下面有关令牌总线网的说法正确的是( )。(分数:

    30、1.00)A.采用竞争型媒体访问控制方法B.令牌总线网在物理上是总线网,在逻辑上是环型网 C.冲突较多,网络延时较长D.可以实现点到点或广播式通信解析:可行性分析就是要从经济、技术和社会因素等几个方面考查所开发的系统是否“必要”,是否“可能”。通常,对于信息系统来说,其可行性分析可以从以下三个方面来考虑:技术可行性;经济可行性;社会可行性。10.关于静态路由,以下哪种说法是错误的?(分数:1.00)A.静态路由通常由管理员手工建立B.静态路由可以在子网编址的互联网中使用C.静态路由不能随互联网结构的变化而自动变化 D.静态路由已经过时,目前很少有人使用解析:11.关于远程登录,以下哪种说法是不

    31、正确的?(分数:1.00)A.远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B.远程登录利用传输层的 TCP协议进行数据传输C.利用远程登录提供的服务,用户可以使自己的计算机暂时成为远程计算机的一个仿真终端D.为了执行远程登录服务器上的应用程序,远程登录的客户端和服务器端要使用相同类型的操作系统 解析:远程登录协议 Telnet是 TCP/IP协议家族中一个重要的协议,它的最大优点就是能够解决多种不同的计算机系统之间的相互操作的问题。12.网络中所使用的互联设备 HUB称为( )。(分数:1.00)A.集线器 B.路由器C.服务器D.网关解析:

    32、网络中所使用的互连设备 HUB称为集线器。13.ATM层类似于数据链路层协议,可利用什么技术在同一条物理链路上进行多路复用?(分数:1.00)A.频分多路复用B.时分多路复用C.虚电路 D.以上都是解析:ATM 层允许数据通过多条虚电路在同一条物理链路上进行多路复用。ATM 交换机接收来自特定输入端口的信元,根据信元头中的 VPI/VCI字段,检查路由表进行信元转发,并更新信元头的 VPI和 VCI。14.IE浏览器将因特网世界划分为因特网、本地 Intranet区域、可信站点区域和受限站点区域的主要目的是( )。(分数:1.00)A.保护自己的计算机 B.验证 Web站点C.避免他人假冒自己

    33、的身份D.避免第三方偷看传输的信息解析:为了保护用户的计算机免受非安全软件的危害,浏览器通常将因特网世界划分成几个区域 (Intemet区域、本地 Intranet区域、可 信站点区域、受限站点区域等),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的 Web站点按其可信度分配到不同 的区域。15.下面哪个不是 ATM 的特征_。 (分数:1.00)A.信元传输B.服务质量保证C.多路复用D.面向非连接 解析:ATM 承载业务的重要特征有四项: 1、它提供的服务是面向连接的,通过虚电路传送数据; 2、数据被封装在 53个字节的信元中传输; 3、同一信道或链路中的信元可能来自

    34、不同的虚电路,它们采用统计多路复用技术。 4、为了满足不同的服务质量(Qos),ATM 交换机能够以非平等的方式处理同一信道内不同 VC连接中的 信元流。16.下列关于电子商务安全技术的说法中,错误的是( )。(分数:1.00)A.技术手段可以减少安全问题B.技术手段是电子商务安全的保障C.技术手段可以杜绝安全问题 D.技术手段是不断进步的解析:要保证电子商务的安全,除了技术手段,加强内部管理和制定相应的法律法规也非常重要。单靠技术手段是不 能杜绝电子商务中的安全问题的。17.根据红皮书的安全准则,DOS 系统的安全级别为( )。(分数:1.00)A.D1 B.C1C.C2D.B1解析:宽带网

    35、络技术主要是传输技术、交换技术和接入技术。18.关于 EDI以下哪种说法是错误的?(分数:1.00)A.EDI是两个或多个计算机应用系统之间的通信B.EDI要求计算机之间传输的信息遵循一定的语法规则与国际标准C.EDI强调数据自动投递和处理而不需要人工介入D.EDI建立在开放的因特网平台之上 解析:局域网个人管理协议不依赖于任何特定的网络层协议进行网络传输,也就是说它是无法通过网络层来聘越路由 器管理其他于网。19.以下哪种攻击不属于主动攻击?(分数:1.00)A.通信量分析 B.重放C.假冒D.拒绝服务解析:被动攻击有:泄露信息内容和通信量分析;主动攻击有:假冒、重放、修改消息和拒绝服务。2

    36、0.以下不属于防火墙技术的是( )。(分数:1.00)A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测 解析:当前应用开发工具的发展趋势有:采用三层 Client/Server结构;对 Web 应用的支持;开发的,构件式的分布式计算环境。21.宽带系统与基带系统相比有以下哪个优点_。 (分数:1.00)A.容量大,结构灵活,覆盖范围广 B.需要 ModemC.价格高D.安装和维护复杂解析:宽带系统的优点:容量大,多种通信模式,结构灵活,大的覆盖范围,采用成熟的 CATV 系统。宽 带系统的缺点:需要 Modem,价格贵,安装和维护复杂,两倍的传输延迟。22.在计算机网络的 ISO/OS

    37、I 七层模型中,负责选择合适的路由,使发送的分组能够正确 无误地按照地址找到目的站并交付给目的站的是_。(分数:1.00)A.网络层 B.数据链路层C.运输层D.物理层解析:下面是 ISO/OSI 七层模型中各层主要功能的简要描述: 物理层:将比特流送到物理介质上传送;数据链路层:在链路上无差错一帧一帧传送信息; 网络层:分组传输和路由选择; 运输层:从端到端经网络透明地传输报文; 会话层:会话的管理和数据传输同步; 表示层:数据格式的转换; 应用层:与用户应用程序的接口。23.网上支付系统中支付网关的作用是( )。(分数:1.00)A.在银行专用网络和 Internet设立“关卡” B.在银

    38、行内部网络中设立“关卡”C.在收单行和开户行之间设立“关卡”D.在 Internet内部设立“关卡”解析:系统可能发生的故障类型有:事务故障、系统故障和磁盘故障。24.下列关于安腾芯片的叙述中,不正确的是_。(分数:1.00)A.安腾是从 32 位向 64 位过渡的芯片,但它仍然是 32 位芯片 B.安腾主要用于服务器和工作站C.安腾的创新技术是简明并行指令计算D.安腾能使电子商务平稳的运行解析:奔腾是 32 位的,主要用于台式机和笔记本电脑。安腾芯片是 64 位的,主要用于服务器和工作站。25.管理数字证书的权威机构 CA 是_。 (分数:1.00)A.加密方B.解密方C.双方D.可信任的第

    39、三方 解析:证书权威机构(CA)就是用户团体可信任的第三方,如政府部门或金融机构,它保证证书的有效性。26.下面哪一种因素对电话拨号上网用户访问 Internet的速度没有直接影响?(分数:1.00)A.用户调制解调器的速率B.ISP的出口带宽C.被访问服务器的性能D.ISP的位置 解析:ISP 所处的位置不会影响上网速度。27.常用的加密算法包括: .DES .Elgamal .RSA .RC-5 .IDEA 在这些加密算法中,属于对称加密算法的为( )。 (分数:1.00)A.、和B.、和 C.、和D.、和解析:Elgamal 和 RSA属于公开密钥加密,即非对称加密。28.用户在利用客户

    40、端邮件应用程序从邮件服务器接收邮件时通常使用的协议是(分数:1.00)A.FIPB.POP3 C.HTTPD.SMTP解析:接收邮件使用 POP3,发送邮件使用 SMTP。29.下列关于 TCP/IP协议的描述正确的是( )。(分数:1.00)A.TCP/IP协议是根据 ISO/OSI标准制定的B.TCP/IP协议是由美国科学基金会(NSF)开发出来的C.TCP/IP协议是关于传输层和网络层这两层的协议D.TCP/IP协议独立于硬件 解析:TCP/IP 协议属于软件,所以选项 D)正确。30.IP 路由器设计的重点是提高接收、处理和转发分组速度,其传统 IP 路由转发功能主要由( )。(分数:

    41、1.00)A.软件实现B.硬件实现C.专用 ASIC 实现 D.操作系统实现解析:第三层交换机设计的重点放在如何提高接收、处理和转发分组速度,减小传输延迟上,其功能是由硬件实现的,使用专用集成电路 ANIC芯片,而不是路由器软件,从而提高了交换的速度。31.数字签名可以保证信息传输的( )。(分数:1.00)A.完整性B.真实性C.完整性和真实性 D.机密性解析:有线电视网中只采用模拟传输方式。32.系统抖动是指( )。(分数:1.00)A.使用机器时,屏幕闪烁的现象B.系统盘有问题时,致使系统不稳定的现象C.被调出的页面又立刻被调入所形成的频繁调入调出现象 D.由于主存分配不当,偶然造成主存

    42、不够的现象解析:系统抖动是指被调出的页面又立即被调入所形成的频繁调入调出现象。33.在网络管理中,通常需要监视网络吞吐率、利用率、错误率和响应时间。监视这些参数主要是以下哪个功能域的主要工作?(分数:1.00)A.配置管理B.故障管理C.安全管理D.性能管理 解析:性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率和错误率等。34.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术;另一种是根据_。(分数:1.00)A.网络协议B.网络的拓扑结构C.覆盖范围与规模 D.网络服务器的操作系统类型解析:计算机网络的基本分类主要有如下两种: 1、根据网络所使用的传输技术分

    43、类; 2、根据网络的覆盖范围与规模分类。35.下面哪个不是 ATM 技术的主要特征?(分数:1.00)A.信元传输B.面向无连接 C.统计多路复用D.服务质量保证解析:36.引入多道程序设计技术的目的是(分数:1.00)A.增强系统的用户友好性B.提高系统实时性C.充分利用处理器资源 D.扩充内存容量解析:采用这种技术,使与通道连接的设备可以并行工作。37._技术是用来解决信息高速公路中“最后一公里”问题的。(分数:1.00)A.ATMB.FTTH C.SDHD.EDI解析:FTTH(光纤到户)是光纤接入网的最终解决方案,即从本地交换机一直到用户全部采用光纤线路, 从而为用户提供宽带交互式业务

    44、。用来解决信息高速公路中“最后一公里”问题的是 FTTH技术。38.关于 SSL 和 SET 协议,以下哪种说法是正确的?(分数:1.00)A.SSL 和 SET 都能隔离订单信息和个人账户信息 B.SSL 和 SET 都不能隔离订单信息和个人账户信息C.SSL 能隔离订单信息和个人账户信息,SET 不能D.SET 能隔离订单信息和个人账户信息,SSL 不能解析:39.我们经常所说的“网络就是计算机”。你知道这曾经是哪家公司提出的理念_。 (分数:1.00)A.IBM 公司B.HP 公司C.SUN 公司 D.CISCO 公司解析:Sun Microsystems 公司自 1982 年成立以来,

    45、她独具特色“网络就是计算机”的理念就一直驱使她在 全球享有的优势地位,成为最具实力的硬件、软件与服务的领先供应商,推动网络经济向前发展。40.目前,局域网可分为以下哪两类?(分数:1.00)A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网 C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网解析:就数据传输控制方式来讲,局域网分为争用式共享介质局域网和交换式局域网两大类。41.Internet上有许多应用,其中主要用来浏览网页信息的是( )。(分数:1.00)A.E-mailB.FTPC.TelnetD.WWW 解析:Internet 上有许多应用,其中主要用来浏览网

    46、页信息的是 WWW服务,采用 HTTP协议。42.在对千兆以太网和快速以太网的共同特点的描述中,以下哪种说法是错误的?(分数:1.00)A.相同的数据帧格式B.相同的物理层实现技术 C.相同的组网方法D.相同的介质访问控制方法解析:Gigabit Ethernet 保留着传统的 10Mbps速率 Ethernet的所有特征(数据帧格式、介质访问方法、组网方法相同),只是在物理层做了一些必要调整。43.在我国信息化过程中,国内自己的网络产品提供商主要是【 】(分数:1.00)A.思科公司B.惠普公司C.华为公司 D.赛门铁克公司解析:国内自己的网络产品提供商主要是华为公司,其他 3项都是美国的。

    47、44.PGP 是一种电子邮件安全方案,它一般采用的散列函数是_。 (分数:1.00)A.DSSB.RSAC.DESD.SHA 解析:PGP 是一种电子邮件安全方案,它提供了机密性和身份认证服务。开始时,PGP 的对称密码使用 IDEA, 生成消息摘要的单向散列函数使用 MD5;非对称密码使用 RSA。最新的 PGP6.5.3 版本也提供 TDEA 和 CAST 作为对称密码,数字签名采用 DSS,散列函数采用的是 SHA。45.在网络配置管理的功能描述中,以下哪种说法是错误的?(分数:1.00)A.识别网络中的各种设备,记录并维护设备参数表B.用适当的软件设置参数值和配置设备C.初始化、启动和关闭网络或网络设备D.自动监测网络硬件和软件中的故障并通知用户 解析:自动监测网络硬件和软件中的故障并通知用户是故障管理的目标。当网络出现故障时,要进行故障的确认,记录定位,并尽可能排除这些故障。46.一个路由器的路由表通常包含( )。(分数:1.00)A.目的网络和到达该目的网络的完整路径B.所有目的主机到达和到达该目的的主机的完整路径C.目的网络和到达该目的的网络路径上的下一个路由器的 IP地址 D.互联网中能有路由器的 IP地址解析:一个路由表通常包含许多(N,R)对序偶,其中 N指的是目的网络的 IP地


    注意事项

    本文(【计算机类职业资格】计算机三级(网络技术)45及答案解析.doc)为本站会员(eveningprove235)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开